Экзаменационная работа по дисциплине: Оптимизация программного обеспечения. Билет №81
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Билет №81
1) Более экономное использование шины памяти достигается при использовании
1. сквозной записи
2. обратной записи
3. одинаково для сквозной и обратной записи
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессор
3. В суперскаляре – процессор, во VLIW – компилятор
4. Процессор
13) При работе с двумерными массивами на Си последовательный обход достигается:
1. При обходе по столбцам в самом вложенном цикле
2. При обходе по строкам в самом вложенном цикле
3. При обходе по столбцам в самом вложенном цикле
19) Оптимизация программы в GCC, которая допускает отладку, включаются на уровне оптимизации:
1. –O0
2. –O1
3. –Os
4. –Og
21) Наибольшее число команд и самые сложные форматы присутствуют в архитектуре:
1. NISC
2. OISC
3. MISC
4. RISC
5. CISC
26) Использовать расширения SSE можно следующими способами:
1. используя ассемблерные вставки с SSE командами
2. используя интринсики
3. используя векторизацию кода компилятором
4. любым из перечисленных выше способом
28) В OpenMP можно распараллелить:
1. Только цикл for c независимыми итерациями
2. Любой цикл for
3. Любой цикл
30) Буксование кэш памяти можно устранить следующими способами, сопряженными с модификацией программы
1. изменением степени ассоциативности кэш памяти
2. изменение обхода массива или сменой его представления
3. распараллеливанием программы с использованием векторных расширений SIMD
34) В кэш памяти с обратной записью:
1. используется буферизация запросов на запись
2. сохранение происходит перед тем, как нужно вытеснить данные из кэша
3. сохранение происходит сразу после изменения данных в кэше
41) Производительность обработки массива в программе можно повысить
1. изменив порядок обход элементов
2. изменив представление массива в памяти
3. любым из этих двух способов
43) При оптимизации доступа к памяти в процедуре умножения двух матриц наибольший прирост по производительности будет достигнут, если перенести из оперативной памяти в регистры микропроцессора:
1. строки матрицы
2. индексные переменные циклов и переменные, хранящие подсчитываемые суммы
3. столбцы матрицы
4. переменные, хранящие статистику времени выполнения процедуры
46) Какой размер шага обхода приводит к возникновению буксования множественно-ассоциативного кэша?
1. равный степени ассоциативности кэша
2. равный размеру банка кэш памяти
3. равный размеру тэга
47) При написании многопоточной реализации процедуры умножения двух матриц менее трудоемким будет использовать:
1. Windows Threads
2. POSIX Threads
3. OpenMP
52) При реализации работы с графовыми структурами данных более существенный вклад в высокую эффективность полученной программы будет от:
1. правильного выбора используемых алгоритмов и структур данных
2. правильного выбора флагов оптимизации
3. правильного выбора оптимизирующего компилятора
55) Использование типа float вместо типа double
1. Обеспечивает большую точность, но увеличивает расход памяти
2. Обеспечивает меньший расход памяти, но уменьшает точность
3. Дает примерно одинаковые результаты в плане эффективности реализации
62) эффективность реализации можно отнести к
1. функциональным требованиям
2. нефункциональным требованиям
3. прочим требованиям
67) современные микропроцессоры
1. имеют конвейерную архитектуру
2. являются многоядерными
3. являются распределенными
4. одновременно 1 и 2
70) Заданный блок памяти в полностью ассоциативном кэше может размещаться:
1. в любую строку кэша
2. в некоторый набор строк
3. в одну строку кэша
71) Назначение механизма защиты памяти – это:
1. обнаружение и устранение сбоев при доступе к оперативной памяти
2. защита ядра ОС процессов пользователя от несанкционированного доступа к их данным из других процессов пользователя
3. мониторинг режима работы оперативной памяти и динамическое понижение тактовой частоты при уменьшении потоков запроса к ней или выходе температуры схем памяти за пределы рабочего диапазона температур
72) Ключевые критерии оптимизации программного обеспечения – это
1. эффективность использования оперативной памяти и кэша
2. время выполнения программы и размер ее бинарного кода
3. минимизация промахов в кэше и виртуальной памяти
4. максимизация точности вычислений при фиксированном времени выполнения
77) монотонный таймер ОС можно применить для
1. учета астрономического времени
2. замера времени выполнения участков программы
3. учета времени выполнения потока
81) При взаимодействии между процессами внутри одного компьютера с точки зрения производительности более предпочтительным является механизм:
1. IPC, например, общие окна в памяти
2. низкоуровневый сетевой протокол передачи данных
3. посылка сообщений с использованием MPI
84) Какой размер шага обхода приводит к возникновению буксования кэша с прямым отображением?
1. равный степени ассоциативности кэша
2. равный размеру кэш памяти
3. равный размеру тэга и смещения в строке кэша
92) Базовые оптимизации в GCC включаются на уровне оптимизации:
1. –O0
2. –O1
3. –O2
4. –O3
93) При использовании OpenMP динамическая балансировка нагрузки между потоками реализуется
1. программистом
2. прагмами OpenMP
3. обоими вариантами
95) Какая память в иерархии обладает наибольшей скоростью доступа:
1. регистровая
2. кэш память
3. оперативная память
4. внешняя память
96) К какой памяти можно получить доступ по чтению и записи непосредственно с помощью команд микропроцессора:
1. кэш и оперативная память
2. регистровая и кэш
3. регистровая, оперативная
4. регистровая и внешняя память
99) Виртуальная память использует для своей работы следующие уровни иерархической памяти:
1. Кэш, оперативную и внешнюю память
2. Регистровую и внешнюю память
3. Оперативную и внешнюю память
1) Более экономное использование шины памяти достигается при использовании
1. сквозной записи
2. обратной записи
3. одинаково для сквозной и обратной записи
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
1. Холодный промах
2. Промах по объему
3. Промах по конфликту
11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
1. Компилятор
2. В суперскаляре – компилятор, во VLIW – процессор
3. В суперскаляре – процессор, во VLIW – компилятор
4. Процессор
13) При работе с двумерными массивами на Си последовательный обход достигается:
1. При обходе по столбцам в самом вложенном цикле
2. При обходе по строкам в самом вложенном цикле
3. При обходе по столбцам в самом вложенном цикле
19) Оптимизация программы в GCC, которая допускает отладку, включаются на уровне оптимизации:
1. –O0
2. –O1
3. –Os
4. –Og
21) Наибольшее число команд и самые сложные форматы присутствуют в архитектуре:
1. NISC
2. OISC
3. MISC
4. RISC
5. CISC
26) Использовать расширения SSE можно следующими способами:
1. используя ассемблерные вставки с SSE командами
2. используя интринсики
3. используя векторизацию кода компилятором
4. любым из перечисленных выше способом
28) В OpenMP можно распараллелить:
1. Только цикл for c независимыми итерациями
2. Любой цикл for
3. Любой цикл
30) Буксование кэш памяти можно устранить следующими способами, сопряженными с модификацией программы
1. изменением степени ассоциативности кэш памяти
2. изменение обхода массива или сменой его представления
3. распараллеливанием программы с использованием векторных расширений SIMD
34) В кэш памяти с обратной записью:
1. используется буферизация запросов на запись
2. сохранение происходит перед тем, как нужно вытеснить данные из кэша
3. сохранение происходит сразу после изменения данных в кэше
41) Производительность обработки массива в программе можно повысить
1. изменив порядок обход элементов
2. изменив представление массива в памяти
3. любым из этих двух способов
43) При оптимизации доступа к памяти в процедуре умножения двух матриц наибольший прирост по производительности будет достигнут, если перенести из оперативной памяти в регистры микропроцессора:
1. строки матрицы
2. индексные переменные циклов и переменные, хранящие подсчитываемые суммы
3. столбцы матрицы
4. переменные, хранящие статистику времени выполнения процедуры
46) Какой размер шага обхода приводит к возникновению буксования множественно-ассоциативного кэша?
1. равный степени ассоциативности кэша
2. равный размеру банка кэш памяти
3. равный размеру тэга
47) При написании многопоточной реализации процедуры умножения двух матриц менее трудоемким будет использовать:
1. Windows Threads
2. POSIX Threads
3. OpenMP
52) При реализации работы с графовыми структурами данных более существенный вклад в высокую эффективность полученной программы будет от:
1. правильного выбора используемых алгоритмов и структур данных
2. правильного выбора флагов оптимизации
3. правильного выбора оптимизирующего компилятора
55) Использование типа float вместо типа double
1. Обеспечивает большую точность, но увеличивает расход памяти
2. Обеспечивает меньший расход памяти, но уменьшает точность
3. Дает примерно одинаковые результаты в плане эффективности реализации
62) эффективность реализации можно отнести к
1. функциональным требованиям
2. нефункциональным требованиям
3. прочим требованиям
67) современные микропроцессоры
1. имеют конвейерную архитектуру
2. являются многоядерными
3. являются распределенными
4. одновременно 1 и 2
70) Заданный блок памяти в полностью ассоциативном кэше может размещаться:
1. в любую строку кэша
2. в некоторый набор строк
3. в одну строку кэша
71) Назначение механизма защиты памяти – это:
1. обнаружение и устранение сбоев при доступе к оперативной памяти
2. защита ядра ОС процессов пользователя от несанкционированного доступа к их данным из других процессов пользователя
3. мониторинг режима работы оперативной памяти и динамическое понижение тактовой частоты при уменьшении потоков запроса к ней или выходе температуры схем памяти за пределы рабочего диапазона температур
72) Ключевые критерии оптимизации программного обеспечения – это
1. эффективность использования оперативной памяти и кэша
2. время выполнения программы и размер ее бинарного кода
3. минимизация промахов в кэше и виртуальной памяти
4. максимизация точности вычислений при фиксированном времени выполнения
77) монотонный таймер ОС можно применить для
1. учета астрономического времени
2. замера времени выполнения участков программы
3. учета времени выполнения потока
81) При взаимодействии между процессами внутри одного компьютера с точки зрения производительности более предпочтительным является механизм:
1. IPC, например, общие окна в памяти
2. низкоуровневый сетевой протокол передачи данных
3. посылка сообщений с использованием MPI
84) Какой размер шага обхода приводит к возникновению буксования кэша с прямым отображением?
1. равный степени ассоциативности кэша
2. равный размеру кэш памяти
3. равный размеру тэга и смещения в строке кэша
92) Базовые оптимизации в GCC включаются на уровне оптимизации:
1. –O0
2. –O1
3. –O2
4. –O3
93) При использовании OpenMP динамическая балансировка нагрузки между потоками реализуется
1. программистом
2. прагмами OpenMP
3. обоими вариантами
95) Какая память в иерархии обладает наибольшей скоростью доступа:
1. регистровая
2. кэш память
3. оперативная память
4. внешняя память
96) К какой памяти можно получить доступ по чтению и записи непосредственно с помощью команд микропроцессора:
1. кэш и оперативная память
2. регистровая и кэш
3. регистровая, оперативная
4. регистровая и внешняя память
99) Виртуальная память использует для своей работы следующие уровни иерархической памяти:
1. Кэш, оперативную и внешнюю память
2. Регистровую и внешнюю память
3. Оперативную и внешнюю память
Дополнительная информация
Оценка - отлично! (все ответы верны)
Дата сдачи: апрель 2019 г.
Преподаватель: Остапкевич М.Б.
Помогу с другим билетом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Дата сдачи: апрель 2019 г.
Преподаватель: Остапкевич М.Б.
Помогу с другим билетом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Похожие материалы
Оптимизация программного обеспечения. Билет №81
IT-STUDHELP
: 2 декабря 2021
Билет №81
1) Более экономное использование шины памяти достигается при использовании
1. сквозной записи
2. обратной записи
3. одинаково для сквозной и обратной записи
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша
500 руб.
Оптимизация программного обеспечения. Билет №81
Алексей134
: 5 марта 2021
1) Более экономное использование шины памяти достигается при использовании
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
7) Промах при доступе к кэшу, который происходит, когда обращаются к блокам памяти, занимающим одну и ту же строку кэша с прямым отображением или блоки одной и той же строки у множественно-ассоциативного кэша, называется:
11) Кто выявляет независимых команды в суперскалярной архитектуре и VLIW
13) При работе
120 руб.
Экзаменационная работа по дисциплине: Оптимизация программного обеспечения. Билет №62
IT-STUDHELP
: 29 апреля 2021
Билет №62
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах:
1. при формировании спецификации
2. при проектировании
3. при реализации
4. при сопровождении
5. на всех выше перечисленных этапах
9) При использовании POSIX Threads число потоков
1
500 руб.
Экзаменационная работа по дисциплине: Оптимизация программного обеспечения. 85 билет
aiki
: 20 сентября 2020
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах:
1. при формировании спецификации
2. при проектировании
3. при реализации
4. при сопровождении
5. на всех выше перечисленных этапах
9) При использовании POSIXThreads число потоков
1. должно б
300 руб.
Экзаменационная работа по дисциплине: Оптимизация программного обеспечения. Билет №53
Roma967
: 29 декабря 2019
Билет №53
5) При выполнении многопоточной программы, использующей POSIX Threads, завершение работы функции main в случае, когда могут еще выполняться другие потоки производится с помощью:
1. вызова оператора return
2. вызова функции _exit
3. вызова функции pthread_exit
4. вызова функции pthread_create
9) При использовании POSIX Threads число потоков
1. должно быть известно при компиляции
2. должно быть известно на момент инициализации работы программы
3. может быть произвольным в рамках ограни
600 руб.
Экзаменационная работа по дисциплине: Оптимизация программного обеспечения. Билет №46
Roma967
: 19 ноября 2019
Билет №46
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах:
1. при формировании спецификации
2. при проектировании
3. при реализации
4. при сопровождении
5. на всех выше перечисленных этапах
9) При использовании POSIX Threads число потоков
1
600 руб.
Экзаменационная работа по дисциплине: Оптимизация программного обеспечения. Билет №85 2022 г.
Alexey312451
: 19 марта 2024
Билет №85
4) Какой таймер ОС не может быть программно изменен и предпочтителен для замера времени выполнения подпрограмм?
1. таймер астрономического времени
2. таймер монотонного времени
3. счетчик тактов микропроцессора
6) Разработчик может заниматься оптимизацией разрабатываемого обеспечения на следующих этапах:
1. при формировании спецификации
2. при проектировании
3. при реализации
4. при сопровождении
5. на всех выше перечисленных этапах
9) При использовании POSIX Threads число потоков
1
400 руб.
Оптимизация программного обеспечения. Вариант №10
LowCost
: 1 февраля 2022
Задание
1. Написать вычислительную подпрограмму по заданию варианта.
2. Реализовать возможность вызова подпрограммы из п.1 в цикле для заданного диапазона размеров матрицы или вектора с заданным шагом приращения размера.
3. Встроить измерение времени выполнения главной вычислительной операции с помощью таймера с заданным вариантом таймера.
4. Собрать статистику времени выполнения вычислительной подпрограммы для нескольких уровней оптимизации в выбранном компиляторе. Построить графики зависимости
249 руб.
Другие работы
Теплотехника Часть 1 Теплопередача Задача 9 Вариант 2
Z24
: 12 октября 2025
Плоская стальная стенка толщиной δст=10 мм омывается с одной стороны дымовыми газами с температурой t1=950 ºС, а с другой стороны – водой с температурой t2=250 ºС. Коэффициенты теплопередачи со стороны газов и со стороны воды соответственно α1 и α2. Коэффициент теплопроводности материала стенки λст=50 Вт/(м·К). Определить плотность теплового потока через стенку и температуру ее поверхностей со стороны газов и воды для случая чистой стенки, а также для случая, когда она покрыта слоем накипи с коэ
180 руб.
Лабораторные работы №№1-2 функциональное и логическое программирование. Вариант №0 Сибгути ДО
dezoway
: 17 сентября 2023
В архиве 2 лабораторных работы.
Краткие задания:
Лаб 1. Сформируйте список из позиций элемента, заданного параметром X, в списке L (нумерация элементов начинается с 1).
Например, при X=4, L=(8 3 4 6 4 1) функция должна вернуть (3 5).
Лаб 2. Осуществите в списке L циклический сдвиг на N элементов влево.
Например, для языка CLISP при L = (a s d f g), N = 3 функция должна вернуть (f g a s d).
200 руб.
В рамках данной курсовой работы предлагается осуществить формирование требований, проектирование, реализацию и тестирование программы - Курсовая работа по дисциплине: Технология разработки программного обеспечения. Вариант №6
IT-STUDHELP
: 19 декабря 2023
Вариант №6
Задание:
В рамках данной курсовой работы предлагается осуществить формирование требований, проектирование, реализацию и тестирование программы.
Вариант 6. Конвертор для преобразования бинарных файлов в шестнадцатиричные дампы и обратно. В минимальном виде конвертор – это утилита, которой в качестве параметров передается имя входного файла, имя выходного файла, вид требуемой перекодировки: преобразование бинарного файла в шестнадцатеричный формат, преобразование из шестнадцатиричного
850 руб.
Мировая экономика
mahaha
: 4 марта 2017
Реферат
Тема № 6: Внешняя торговля России на рубеже XX-XXI веков
Содержание
Введение
Объем и динамика внешней торговли России.
Товарная структура внешней торговли
Международная конкурентоспособность России.
Заключение
Список используемой литературы
30 руб.